Cisco Secure Access Control System до 5.4.0.46.3 межсайтовый скриптинг

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в Cisco Secure Access Control System до 5.4.0.46.3. Неизвестная функция поражена. Манипуляция приводит к межсайтовый скриптинг. Данная уязвимость известна под идентификатором CVE-2013-3421. Атаку можно осуществить удаленно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в Cisco Secure Access Control System до 5.4.0.46.3. Неизвестная функция поражена. Манипуляция приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Слабость была опубликована 12.07.2013 от компании Cisco под идентификатором CVE-2013-3421 как Bulletin (Веб-сайт). Консультация представлена на сайте tools.cisco.com. Публичное раскрытие информации было согласовано с продавцом.
Данная уязвимость известна под идентификатором CVE-2013-3421. Присвоение CVE было выполнено 06.05.2013. Атаку можно осуществить удаленно. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.
Присвоено значение Высокофункциональный. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k.
Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 61171), X-Force (85622), Secunia (SA54200) и Vulnerability Center (SBV-41385).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
06.05.2013 🔍12.07.2013 🔍
12.07.2013 🔍
12.07.2013 🔍
12.07.2013 🔍
15.07.2013 🔍
16.07.2013 🔍
17.07.2013 🔍
09.09.2013 🔍
10.05.2017 🔍
Источники
Поставщик: cisco.comКонсультация: CVE-2013-3421
Организация: Cisco
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2013-3421 (🔍)
GCVE (CVE): GCVE-0-2013-3421
GCVE (VulDB): GCVE-100-9536
X-Force: 85622 - Cisco Secure Access Control System CVE-2013-3421 cross-site scripting
SecurityFocus: 61171 - Cisco Secure Access Control System Help Index CVE-2013-3421 Cross Site Scripting Vulnerability
Secunia: 54200 - Cisco Secure Access Control System Multiple Vulnerabilities, Less Critical
OSVDB: 95197
Vulnerability Center: 41385 - Cisco Secure Access Control System (ACS) Remote XSS Vulnerability - CVE-2013-3421, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 17.07.2013 15:52Обновлено: 10.05.2017 10:35
Изменения: 17.07.2013 15:52 (71), 10.05.2017 10:35 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.